Alguém tem exemplos reais de e-mail sendo interceptados?

7

Como qualquer um dirá, o e-mail não é seguro. Ele viaja pela Internet em texto simples e não devemos usá-lo para enviar senhas e outros detalhes confidenciais.

Há anos venho projetando meus sistemas em torno dessa confusão - por exemplo, Os e-mails de "redefinição de senha" para os usuários devem sempre ter uma camada extra de autenticação. No entanto, nunca consigo deixar de pensar:

Com que frequência o e-mail realmente fica comprometido durante o trânsito?

  1. Isto é um problema do mundo real ou um teórico?
  2. Alguém tem algum estudo de caso / links sobre ataques reais?
  3. Quais são os métodos reais que um hacker pode usar para roubar um e-mail?
por realworldcoder 13.11.2010 / 14:25

3 respostas

11

Eu pessoalmente testemunhei interceptação de email ao vivo, em trânsito. Foi em uma conferência técnica e a sessão foi toda sobre sniffing de redes. O instrutor acabou de disparar seu sniffer na rede sem fio da conferência e, em 15 minutos, vários pares de autenticação POP3 / SMTP foram concluídos com as mensagens recuperadas e enviadas. Eram laptops nas salas de conferência, que pesquisavam seus e-mails em protocolos não criptografados. Em seguida, nos 15 a 30 minutos após a sessão, os participantes da sessão estavam fazendo a mesma coisa, uma vez que baixaram as ferramentas certas.

Eu ficaria muito, muito surpreso se o mesmo tipo de coisas não fosse feito em nossa WLAN do Campus.

Como uma nota lateral, o instrutor também admitiu cheirar o tráfego do seu vizinho de cabo. Apenas para fins educacionais.

Em termos de processamento de e-mail SMTP é muito mais provável que seja interceptado perto dos pontos finais. As partes interessadas estão no final dessa conversa. No meio onde o tráfego de SMTP está fluindo sobre a Internet maior, a parte interessada é muito mais provável que seja um governo do que hackers malignos.

Dito isso, os maiores casos de interceptação não estão pegando a transação SMTP em vôo, ela está pegando o login POP3 / IMAP / SMTP / WebMail que garante a capacidade de interceptação completa em perpetuidade (ou pelo menos até a senha ser alterada). Isso é tentado diariamente na minha rede via Phishing. Uma vez que as credenciais vazam, os e-mails podem ser lidos a qualquer hora, ou mais comumente usados para enviar spam por meio de nossos confiáveis servidores de e-mail.

Para responder às suas perguntas,

1: Sim, este é um problema real. A maior exposição é sobre redes sem fio não confiáveis (ou confiáveis, mas não criptografadas). E os governos.

2: Eles estão por aí, mas eu tenho que procurar no Google e sou preguiçoso nesta manhã de sábado. A interceptação de transações SMTP reais que não estão no terminal geralmente é da competência dos governos e da segurança corporativa. Os hackers geralmente segmentam caixas de correio não as transações, pois são um alvo muito mais rico.

3: Farejar redes sem fio para transações de e-mail não criptografadas é, de longe, o método mais fácil. Pense em configurações de tipo de loja de café. Métodos menores, como o uso de servidores de email para capturar mensagens, são mais teóricos do que reais, embora muito mais prejudiciais quando ocorrem.

Recuando um passo para o tópico de e-mails de redefinição de senha, os hackers que comprometeram uma caixa de correio podem aproveitar esses e-mails para comprometer outros sites. Eles comprometem uma conta do Gmail e, ao observarem as mensagens, percebem que essa pessoa faz muitos negócios com um determinado site de comércio eletrônico conhecido por armazenar informações de cartão de crédito. Eles vão para o site e passam pelo processo de senha esquecida (já que MUITOS sites já usam o endereço de e-mail como o nome da conta atualmente) e recebem o e-mail de redefinição de senha. Eles redefinem a senha, que inicia o cronômetro quando o proprietário da conta perceberá. O mal começa, especialmente se o site de comércio eletrônico for aquele que exibe números inteiros de cartão de crédito no perfil.

A coisa triste aqui é que é totalmente possível que o dono da conta nem mesmo veja a incapacidade de logar como um sinal certo de que o mal ocorreu. Se eles não estão usando um programa de lembrete de senhas, eles podem apenas considerar a idade avançada e apenas redefinir a senha para uma que eles saibam.

    
por 13.11.2010 / 18:31
1

Sua pergunta é um pouco confusa (falando sobre e-mails sendo interceptados na transmissão, mas afirmando que sua correção é tornar mais difícil recuperar a senha - isso não é transito). Uma vez que o e-mail sai da sua rede, ele será dividido em vários pacotes que provavelmente terão rotas diferentes para seus destinos. As chances de a coisa toda ser interceptada ao longo do caminho são pequenas.

No entanto, é trivial para ser interceptado na rede de origem ou na rede de destino, dependendo das configurações - especialmente se forem redes sem fio abertas. Eles seriam interceptados por farejadores de pacotes.

Então, as chances do seu e-mail ser interceptado em algum lugar no meio? Slim, mas possível e é um risco que sua empresa pode assumir? É muito mais provável que ele seja interceptado em uma extremidade ou outra, ou a conta será comprometida por uma senha facilmente adivinhada.

EDIT: É importante notar que só porque a coisa toda é improvável que seja interceptada, não significa que partes dela não serão. Por exemplo. um número de cartão de crédito no corpo poderia passar por uma rede não confiável (a Internet!) ou pelo Assunto ("Eu aconselharia a venda de todas as suas ações antes de nossa próxima AGM").

    
por 13.11.2010 / 14:42
0

Um invasor pode interceptar seu e-mail de várias maneiras. Por exemplo, comprometer o servidor de e-mail de destino usando o envenenamento de DNS ou atacando o próprio servidor de e-mail.

Além disso, comprometer um roteador perto do remetente ou do destinatário permitirá que o invasor roube seu e-mail.

O invasor às vezes pode comprometer sua própria máquina!

    
por 13.11.2010 / 14:56